About ethosdata

This author has not yet filled in any details.
So far ethosdata has created 410 blog entries.

Minimizing M&A Leaks through Virtual Data Rooms

By |2023-08-16T12:24:35+00:00May 15th, 2013|Blogs|

The wide adoption of Virtual Data Rooms has been fundamental in the reduction of deal leaks, the two words that can spell disaster for a high value deals. The ability to track every user’s movements within the dataroom, remotely block access to users and call on this information at a later date has all contributed to more secure deals.Whether it’s careless employees, malicious competitors or hackers

¿Cómo diferenciar a un proveedor de Data Room experto de uno amateur?

By |2023-08-16T12:24:04+00:00May 14th, 2013|Blogs|

Debido a que la gente empieza a darse cuenta de los múltiples beneficios que proporciona un Data Room Virtual, cada vez hay más proveedores que ofrecen servicios de dataroom. Algunos de estos proveedores son innovadores, seguros y con una alta calidad de servicios. Pero también hay otros que no ofrecen la suficiente calidad, ya que no proporcionan un nivel suficiente de seguridad ni el servicio

EthosData showcased by Sungard

By |2023-08-17T07:47:30+00:00May 10th, 2013|Blogs|

We have taken a break from giving tips on good Virtual Data Room practice and document security to share some exciting news.  SunGard Availability Services, the global leading security infrastructure provider, has selected EthosData as the subject of a case study that discusses our new infrastructure, service and level of security.

Seguridad del Data Room. ¿Qué hace seguro a un Centro de Datos?

By |2023-08-17T07:48:10+00:00May 9th, 2013|Blogs|

Para sentirse realmente tranquilo con la seguridad de su proveedor de Data Room Virtual, necesita entender algunos de los componentes básicos para la seguridad de un Centro de Datos. Continuamente los hackers desarrollan nuevos conocimientos y tienen más recursos, por esto debe asegurarse de que el proveedor que eliga use un Centro de Datos que se adapte a los siguentes principios:  1) Localización segura  Un

Document security policies, lessons from a Virtual Data Room Provider

By |2023-08-17T07:28:03+00:00May 2nd, 2013|Blogs|

As a leading Virtual data room service provider, we know how to protect your confidential information. Some use a virtual data room only for specific high profile transactions like an M&A/IPO or Fund Raising etc., while others use a Virtual Data Room extensively for managing all their internal documents. What companies have realised is that although their documents are completely secured with Virtual Data Room, 

2 maneras de mejorar su Dataroom Virtual con informes generados

By |2023-08-16T12:20:44+00:00April 26th, 2013|Blogs|

Los Data Rooms Virtuales se han convertido en la norma para la mayoría de las transacciones financieras (M&A, financiación de empresas, ventas de activos).  Los usuarios con más experiencia en el uso de Data Rooms se están beneficiando de una ventaja adicional: la posibilidad de usar los datos obtenidos por el seguimiento de las actividades por parte de los usuarios en una herramienta avanzada de

Understanding Cloud Computing

By |2023-08-16T12:25:50+00:00April 22nd, 2013|Blogs|

Over the past few years, the term “cloud computing” has become synonymous with technological advancements like Virtual Data Rooms. It refers to the use of externally-located hardware and software to store information and do computational tasks. This generates exciting possibilities for anyone who needs managed computing resources. Cloud has also generated its share of suspicion from sceptics, and security is particularly closely scrutinised. Here’s how the

Humans, the weakest link in IT Security Chain. Social Engineering and Data Room Security

By |2023-08-17T07:47:06+00:00April 11th, 2013|Blogs|

Data stored on secure IT platforms such as data rooms is sensitive, and if the wrong people access it there could be significant consequences for your company. The weakest link in the IT security chain is the human element. No matter how secure and robust your security protocols are, there always exists a genuine gap that can be breached. “Trust” and “ignorance” are the two most

El gestor del Data Room Virtual, 8 tareas en las que añade valor

By |2023-08-17T07:49:15+00:00April 8th, 2013|Blogs|

Utilizar un Data Room Virtual durante un proceso de venta o de fusión le permitirá tener más tiempo para optimizar la ejecución de la transación. Hay muchas opciones para gestionar y compartir documentos de forma más o menos segura. En cualquiera operación importante debería usar siempre un proveedor de data room con buena reputación. Si realmente quiere olvidarse de la gestión de los documentos y poder